网络攻击与安全防御的分析论文

网络攻击与安全防御的分析论文

ID:43741845

大小:93.51 KB

页数:19页

时间:2019-10-13

网络攻击与安全防御的分析论文_第1页
网络攻击与安全防御的分析论文_第2页
网络攻击与安全防御的分析论文_第3页
网络攻击与安全防御的分析论文_第4页
网络攻击与安全防御的分析论文_第5页
资源描述:

《网络攻击与安全防御的分析论文》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、本科毕业设计(论文)题  目:    网络攻击与安全防御的分析  学生姓名:    学号:系(部): 数学与计算机系 专业:计算机科学与技术入学时间:  201    年      月导师姓名:    职称/学位: 导师所在单位:            7网络攻击与安全防御的分析摘要随着计算机网络技术的飞速发展,计算机网络已涉及到国家、军事、金融、科技、教育等各个领域成为社会发展的重要保证。因此需要一些新的技术和解决方案来防御网络安全威胁,具有主动防护功能的网络攻击转移防护系统就是其中的一种。对网络攻击转移防护系统的主动防御功能进行了探讨,并论述了将其用于

2、网络安全防护的优缺点。在全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统,网络攻击效果评估技术研究等。通过对网络安全脆弱性的分析,研究了网络攻击的方式和过程,分析了网络安全防御的特点、策略和过程。 关键词:网络攻击;网络安全;防御7analysisofnetworkattackandnetworkdefenseAbstractIntheinformationage,networkhasbecomeimportantandindispensableforsocial.innetworkdevelopmentandi

3、tsextensiveuse,theproblemsofnetworksecurityareincreasinglyserious,ofwhichnetworkattackbecomesathreattonet-worksecuritythatcannotbeignored.Thispaperhasanalyzedmethodsandcharacteristicsofthenetworkattackandputforwardsomedefensestrategiesofstrengtheningnetworksecurity.Keywords:networ

4、ksecurity;networkattack;defense7目  录前言1第一章网络攻击概述11.1网络攻击概述11.1.1网络攻击11.1.2网络攻击的步骤21.2网络防御技术的概述21.2.1网络安全的特性21.2.2网络安全的分析31.2.3网络安全技术手段4第二章网络攻击的主流技术52.1电子欺骗52.2程序攻击7第三章网络安全的防御技术分析93.1网络安全防御的过程分析93.2数据加密技术93.3防火墙技术103.4入侵检测11结束语13参考文献14777网络攻击与安全防御的分析前言随着计算机网络技术的飞速发展,计算机网络已涉及到国家、军事、

5、金融、科技、教育等各个领域,成为社会发展的重要保证。但是网络的开放性和共享性,使网络受到外来的攻击,这样给网络造成的严重攻击会使正常的数据被窃取,服务器不能正常提供服务等等,人们采取一些有效的措施和手段来防止网络遭受破坏,例如防火墙和一些网络技术手段等,传统的信息安全技术,主要是在阻挡攻击(防火墙)或及时侦测攻击。一旦攻击者绕过防火墙随意访问内部服务器时,防火墙就无法提供进一步的防护。及时侦测攻击只有在攻击开始时才会提供信息,但这却无法为你争取足够的时间以保护所有易被攻击的系统。无法判断出新的攻击是否成功,或被攻系统是否成为跳板。所以一个成功的防御措施,应

6、是既可以拖延攻击者,又能为防御者提供足够的信息来了解敌人,避免攻击造成的损失。灵活的使用网络攻击转移防护技术,就可以达到上述目标。设计好的牢笼系统中,拖延并控制住攻击者,进而保护真正的服务器并研究黑客为防御者提供攻击者手法和动机的相关信息。第一章网络攻击概述1.1网络攻击概述1.1.1网络攻击网络攻击也称为网络入侵,网络攻击带来的危害就像一颗核武器爆炸带来的伤害,企图危及到网络资源的安全性和完整性的行为,破坏系统的安全措施以达到非法访问信息,改变系统的行为和破坏系统的可用性的目的。网络攻击主要是通过信息收集、分析、整理后发现目标系统漏洞与弱点,有针对性地对

7、目标系统(服务器、网络设备与安全设备)进行资源入侵与破坏,机密信息窃取、监视与控制的活动。主要有以下几点:(1)外部渗透是指未被授权使用计算机又未被使用数据或程序资源的透。(2)内部渗透是指虽被授权使用计算机但未被使用数据或程序资源的渗透。7(3)不法使用是指利用授权使用计算机数据和程序资源合法用户身份的渗透。网络攻击策略与攻击过程:攻击者的攻击策略可以概括信息收集、分析系统的安全弱点、模拟攻击、实施攻击、改变日志、清除痕迹等,信息收集目的在于获悉目标系统提供的网络服务及存在的系统缺陷,攻击者往往采用网络扫描、网络口令攻击等。在收集到攻击目标的有关网络信息

8、之后,攻击者探测网络上每台主机,以寻求该系统安全漏洞。根据获取信息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。